描述:
目标(Unix系统)应用程序可能存在文件包含漏洞。
1.文件包含漏洞允许通过特殊的指令将脚本源码文件的内容合并至当前的文件中执行。
2.很多脚本语言允许通过特殊的指令(如PHP 通过require关键字)将其他脚本源码文件的内容合并至当前的文件中执行,如果这些特殊的指令在包含的文件路径中含有用户提交的数据,则恶意攻击者就有可能通过构造特殊的数据将WEB服务器限制访问的文件内容(如操作系统或某些重要应用的配置文件)包含进来并通过浏览器获取其内容,这种方式通常称为本地文件包含;如果应用程序的配置还允许包含远程的其他服务器上的文件,恶意攻击者就有可能构造特殊的脚本然后通过包含并予以执行,进而获取WEB应用的敏感数据或控制权。危害:
恶意攻击者可以通过文件包含漏洞获取敏感文件的内容或直接执行其指定的恶意脚本,进而获取对WEB应用本身的完全控制。解决方案:
1、如果可能,使用包含指令时显式指定包含的文件名称;
2、如果必须通过用户的输入指定包含的文件,则最好分析用户的输入,然后从文件白名单中显式地选择;
3、请对用户的输入进行严格的过滤,确保其包含的文件在预定的目录中或不能包含URL参数。
--------------------------------------------------
[table=100%,,,0][tr][td=1,1,100]漏洞名称:[/td][td]
应用程序存在文件包含漏洞(Unix系统)[/td][/tr][tr][td]漏洞风险:[/td][td]
1. 存在 "网站植入后门" 风险2. 安全性降低
40%
3. 全国
1% 网站有此漏洞, [/td][/tr][tr][td]检测时间:[/td][td]
2013-02-20 20:15:05[/td][/tr][tr][td]漏洞证据:[/td][td]
root:x:0:0:root:/root:/bin/bash[/td][/tr][tr][td]漏洞地址:[/td][td]
/index.php?s=../../../../../../../../etc/passwd[/td][/tr][tr][td]解决方案:[/td][td]
1、如果可能,使用包含指令时显式指定包含的文件名称;
2、如果必须通过用户的输入指定包含的文件,则最好分析用户的输入,然后从文件白名单中显式地选择;
3、请对用户的输入进行严格的过滤,确保其包含的文件在预定的目录中或不能包含URL参数。------------------------------------------------------------[/td][/tr][/table]
上面的看不懂,不知道如何解决,请求解决方法
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。